Was ist zu tun, wenn eine Anfrage personenbezogene Daten über andere Personen beinhaltet?

Was ist zu tun, wenn eine Anfrage personenbezogene Daten über andere Personen beinhaltet?

Legen Sie keine identifizierenden Informationen ohne eine rechtmäßige Grundlage und einen eng gefassten Zweck offen. Wenn eine Anfrage eingeht, bestätigen Sie das beabsichtigte Ergebnis, überprüfen Sie die betroffenen Datensubjekte und prüfen Sie den Abschnitt der Richtlinie, der die Offenlegung von Daten regelt. Entscheiden Sie, welche Daten aufbewahrt werden müssen und welche zurückgehalten werden können, wobei Sie die Behandlung und die Rechte des Einzelnen priorisieren. Geben Sie sich eine klare Regel: Legen Sie nur das offen, was unbedingt erforderlich ist, und zwar angesichts der schriftlichen Begründung, anstatt es breit zu streuen, was unzulässig ist.

Achten Sie auf die minimale Menge an Informationen, die zur Erfüllung der Anfrage benötigt wird. Wenn anonymisierte oder aggregierte Daten ausreichen, verwenden Sie stattdessen diese. Führen Sie eine klare Aufzeichnung in der Akte und stellen Sie sicher, dass alle aufbewahrten Daten mit der Richtlinie übereinstimmen, insbesondere wenn ein Datensubjekt ein Ehepartner ist – z. B. die Ehefrau eines Mitarbeiters –, um unnötige Offenlegung zu vermeiden. Wenn die Richtlinie dies zulässt, erklären Sie, warum nicht-identifizierende Daten gewählt werden und wie der Abschnitt diese Wahl unterstützt.

Identifizieren Sie alle identifizierenden Details über eine dritte Partei und bewerten Sie die Ursachen von Risiken. Wenn die Daten einem Arbeitgeber gehören oder Informationen enthalten, die die Geschäftsabläufe eines Kollegen offenbaren, kennzeichnen Sie die Sensibilität und wenden Sie stärkere Schutzmaßnahmen an. Beachten Sie, dass die Daten potenziell Gesundheits-, Finanz- oder andere datenschutzrelevante Attribute einer Person offenbaren können.

Wenn die Anfrage Daten betrifft, die von einer Bank gehalten werden, oder sich auf Geschäfts-abläufe bezieht, verwenden Sie separate Kanäle und den internen Eskalationspfad. Bestätigen Sie den Zweck, beschränken Sie den Zugriff auf Mitarbeiter mit einem Need-to-know-Prinzip und verwenden Sie eine sichere Übertragung. Wenn Daten außerhalb des Unternehmens übertragen werden müssen, stellen Sie vor jeder Offenlegung eine Verschlüsselung und vertragliche Schutzmaßnahmen sicher.

Bieten Sie eine redigierte Datei oder eine Zusammenfassung an, die identifizierende Merkmale auslässt und gleichzeitig den nützlichen Kontext bewahrt. Erklären Sie dem Antragsteller das Ergebnis in einfachen Worten und verweisen Sie auf den Abschnitt der Richtlinie, der solche Antworten regelt. Dieser Ansatz wahrt die Transparenz in Bezug auf die betroffenen individuellen Rechte und reduziert unnötige Gefährdung.

Wenn die Offenlegung gegen Datenschutzbestimmungen verstoßen würde, geben Sie eine klare, sachliche Ablehnung und schlagen Sie Alternativen wie öffentliche Aufzeichnungen oder einen rechtlich zulässigen Auszug vor. Führen Sie eine kurze Notiz über die Entscheidung, einschließlich Zeitplan, Grundlage und der betroffenen Datenkategorien, die auf Richtigkeit überprüft wurde, um die Bereitschaft zur Prüfung und Rechenschaftspflicht zu unterstützen.

Schulen Sie die Mitarbeiter im Umgang mit sensiblen identifizierenden Daten und überprüfen Sie die Prozesse regelmäßig. Fördern Sie das Feedback von Teams aus allen Abteilungen, um sicherzustellen, dass der Ansatz während des laufenden Betriebs praktikabel bleibt und gleichzeitig das Vertrauen der Datensubjekte und der breiten Öffentlichkeit gewahrt wird.

Identifizieren Sie Daten Dritter in einer Anfrage und bestimmen Sie, was redigiert werden muss

Beginnen Sie mit einem praktischen Ansatz zur Identifizierung von Daten Dritter in der Anfrage, einschließlich Daten, die sich auf andere Personen als den Antragsteller beziehen. Die von Ihnen angebotene Dienstleistung könnte virtuelle Dokumente, E-Mails oder Chat-Protokolle umfassen, daher sollten die Leiter des Datenschutzes und der Compliance alle Redaktionsentscheidungen überprüfen. Die Mittel zum Schutz der Vertraulichkeit in Ihrem Sektor erfordern klare Kriterien und zeitnahes Handeln. Dies ist eine gute Praxis, um das Vertrauen zu erhalten.

Ordnen Sie dann jedes Datenelement einer potenziellen dritten Partei zu. Der erste Schritt besteht darin, den Inhalt der Anfrage und alle Anhänge nach direkten Identifikatoren (vollständige Namen, Konto-IDs, Kontaktdaten) und indirekten Identifikatoren (Daten, Orte, Berufsbezeichnungen oder eindeutige Kombinationen, die eine Person identifizieren könnten) zu durchsuchen. Wenn sich Daten auf eine bekannte dritte Partei beziehen oder jemanden außerhalb des Antragstellers identifizieren könnten, kennzeichnen Sie diese zur Redaktion oder sicheren Zusammenfassung.

Redaktionskriterien

Die folgenden Kriterien leiten, was redigiert werden soll: direkte Identifikatoren, Kontaktdaten und alle Daten, die eine Person eindeutig identifizieren könnten. Indirekte Identifikatoren, die in Kombination mit anderen verfügbaren Daten jemanden offenbaren würden, sollten maskiert oder entfernt werden. Ersetzen Sie, wo möglich, Einzelheiten durch allgemeine Begriffe und geben Sie stattdessen eine Zusammenfassung an. Wenn ein Datenpunkt ein sensibles Attribut offenbaren könnte oder sich auf eine geschützte Kategorie bezieht, wenden Sie strengere Beschränkungen an und berücksichtigen Sie den Grundsatz der geringsten Offenlegung.

Dokumentation und Governance

Dokumentieren Sie jede Entscheidung in einem prägnanten Protokoll, einschließlich dessen, was redigiert wurde, warum und welche Datenelemente betroffen waren. Dies hilft dem Managementteam und der Agentur, die Compliance zu überprüfen und die Vertraulichkeit zu wahren. Geben Sie die redigierte Version gegebenenfalls weiter und geben Sie einen klaren Hinweis darauf, dass der Zugriff auf die vollständigen Daten auf verantwortliche Rollen beschränkt bleibt. Wenn Sie vor einer Herausforderung stehen oder unsicher sind, ob sich Daten auf eine dritte Partei beziehen, holen Sie internen Rat von den Leitern der Bereiche Datenschutz, Recht und Sicherheit ein.

Comments

Loading comments...

Leave a comment

All comments are moderated before appearing on the site.

Verwandte Artikel